Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Quantum Titan: Безпека хмарної мережі на основі ШІ
Quantum Titan: Безпека хмарної мережі на основі ШІ

Check Point Quantum Titan, нова версія платформи кібербезпеки Check Point, привносить нові аспекти в безпеку Інтернету речей і запобігання загрозам. Випуск R81.20 забезпечує швидшу мережеву безпеку на основі штучного інтелекту та розширену систему запобігання загрозам для локальних, хмарних та Інтернет речей. Check Point Quantum Titan використовує інноваційний штучний інтелект і технологію глибокого навчання для захисту від найскладніших атак, включаючи фішинг нульового дня та використання системи доменних імен. Консоль безпеки Quantum Titan представляє три нові програмні блейд-сервери, які використовують штучний інтелект (AI) і глибоке навчання, щоб забезпечити розширений захист від загроз від настільки ж просунутих...

Читати далі

МСП: чи мають колишні працівники доступ до даних?
МСП: чи мають колишні працівники доступ до даних?

Лише половина малих і середніх підприємств у Німеччині не можуть виключити, що колишні співробітники все ще мають доступ до даних до систем компанії. Що стосується доступу до хмарних даних, лише чотири з десяти малих і середніх підприємств впевнені, що колишні співробітники заблоковані. Як показує поточний звіт Kaspersky SMB Cyber ​​​​Resilience Report, колишні співробітники можуть становити додатковий ризик для ІТ-безпеки для компаній середнього розміру та малого та середнього бізнесу в Німеччині. Оскільки лише 41 відсоток опитаних керівників компаній можуть виключити, що колишні співробітники все ще мають доступ до даних компанії, які зберігаються в хмарі, і лише 46 відсотків впевнені, що колишні співробітники...

Читати далі

Cloud: Порушення даних коштує до 28 мільйонів євро 
Cloud: Порушення даних коштує до 28 мільйонів євро

У середньому кожна компанія, яка має хмарні дані, зазнає фінансового ризику в розмірі 28 мільйонів євро у разі витоку даних. Це висновок нового звіту про ризики даних SaaS від Varonis Systems. Тут розглядаються проблеми, з якими стикаються CISO у захисті даних у зростаючому портфоліо додатків і служб SaaS, таких як Microsoft 365, Box або Okta. У звіті підкреслюється, як важко контролювати співпрацю, складні дозволи SaaS і небезпечні неправильні конфігурації (наприклад, облікові записи адміністраторів без багатофакторної автентифікації/MFA) роблять значну кількість хмарних даних уразливими для внутрішніх загроз і кібератак. Для аналізованого звіту…

Читати далі

Захист даних для хмарних інфраструктур, стійкий до аудиту 
Захист даних для хмарних інфраструктур, стійкий до аудиту

Запатентований процес microshard кидає виклик поточним занепокоєнням щодо захисту даних у хмарних інфраструктурах: дані розбиваються на однозначні байти без втрати продуктивності. Потім ці мікрошарди зберігаються в хмарних середовищах або на локальних серверах. Загальноприйнятні нормативні акти, такі як Загальний регламент захисту даних (GDPR), або галузеві стандарти, такі як положення KRITIS щодо BSI або телематичної інфраструктури, часто погіршують корпоративну гнучкість і гнучкість. Вони йдуть рука об руку з новими інвестиціями. Корпоративні особи, які приймають рішення, дедалі більше збентежені. Зважаючи на нечітку правову ситуацію, багато хто вагається передавати частину своєї інфраструктури в хмарну інфраструктуру. Захист даних для хмарних інфраструктур Крім того, після…

Читати далі

Захист даних: знайдіть конфіденційні дані в Microsoft 365, AWS або Google
Короткі новини про кібербезпеку B2B

Крім конфіденційних даних, секрети в компаніях також включають збережену інформацію про дані доступу, ключі API або паролі на дисках або в хмарі в AWS, Microsoft 365 або Google. Щоб відстежувати та класифікувати ці «секрети» в корпоративному середовищі, Varonis тепер пропонує Secrets Discovery. Зі збільшенням використання хмари та дедалі швидшою розробкою додатків секрети, тобто конфіденційна інформація, як-от ключі API або паролі, можуть опинитися майже де завгодно та розкрити інтелектуальну власність, вихідний код та критичну інфраструктуру. Відповідно, відкриті секрети стають все більш відповідальними за руйнівні витоки даних. Нові можливості класифікації даних від фахівців Varonis Systems, Inc.

Читати далі

Опитування CIO про зростаючу складність хмари
Опитування CIO про зростаючу складність хмари

Опитування 1.300 ІТ-директорів показує, що зростаюча хмарна складність стає все більшою проблемою для компаній. Вибух даних через стеки хмарних технологій перевищує можливості людського управління. Тільки рішення для моніторингу та аналізу даних можуть стежити. Dynatrace, «Software Intelligence Company», оприлюднила результати незалежного глобального опитування 1.303 ІТ-директорів і старших хмарних та ІТ-менеджерів. Результати показують, що зі зростаючою тенденцією до хмарних архітектур дані, створені в таких середовищах, перевищують здатність поточних рішень виробляти значиму аналітику. ІТ-директори знаходять свої...

Читати далі

Хмарний сервіс високого рівня безпеки з універсальною підтримкою додатків
Хмарний сервіс високого рівня безпеки з універсальною підтримкою додатків

TeamDrive для iOS і Android з підтримкою універсальних програм. Нова версія дозволяє використовувати будь-яку програму з наскрізним зашифрованим співробітництвом через хмарний сервіс високого рівня безпеки. З новою «універсальною версією» хмарний сервіс високого рівня безпеки TeamDrive можна вперше використовувати з будь-яким додатком на iPhone та iPad, а також на мобільних пристроях з Android. TeamDrive підтримує безперебійне наскрізне шифрування з архітектурою з нульовим знанням. Це означає, що ніхто, крім самого користувача, не має ключа доступу до даних - навіть провайдер. Це відрізняє TeamDrive від усіх американських хмар, оператори яких за законом зобов’язані повідомляти владі США...

Читати далі

Хмарні вразливості дозволяють отримати доступ до критично важливих даних
Хмарні вразливості дозволяють отримати доступ до критично важливих даних

Як показує новий звіт про безпеку Orca, хмарні вразливості дозволяють отримати доступ до критично важливих даних лише за три кроки: відомі вразливості, незахищені ресурси зберігання та недотримання найкращих практик дозволяють середній хмарний шлях атаки лише з трьох кроків для прямого доступу до корони організації коштовності, щоб досягти. Orca Security опублікувала звіт про стан безпеки публічної хмари за 2022 рік. Дослідження дає важливу інформацію про поточний стан безпеки публічної хмари та показує, де можна знайти найбільш критичні прогалини в безпеці. Одним із ключових висновків звіту є те, що середній шлях атаки становить лише три кроки...

Читати далі

Cloud Exchange: облікові записи без MFA зловживають спамом
Короткі новини про кібербезпеку B2B

Microsoft звітує про аналізовані атаки на хмарний обмін. Зловмисники проникли в облікові записи хмарного обміну, використовуючи облікові дані, відомі паролі з попередніх витоків даних – усе без багатофакторної автентифікації (MFA). Потім все було налаштовано на масову розсилку спаму через ці акаунти. Дослідники Microsoft нещодавно розслідували атаку, під час якої шкідливі програми Open Authorization (OAuth) розгорталися на скомпрометованих клієнтах хмари, а потім використовувалися для контролю налаштувань Exchange Online і розповсюдження спаму. Розслідування виявило, що зловмисник запустив атаки з використанням облікових даних проти облікових записів високого ризику, для яких не було ввімкнено багатофакторну автентифікацію (MFA), і...

Читати далі

Програми-вимагачі: проактивний захист у хмарі 
Програми-вимагачі: проактивний захист у хмарі

Посібник Orca Security and AWS містить п’ять ключових кроків, які організації можуть зробити для кращого захисту від програм-вимагачів у хмарі. Компанії повинні використовувати AWS Backup для створення незмінних резервних копій своїх найважливіших хмарних ресурсів і регулярного тестування. Атаки програм-вимагачів тепер також впливають на хмарні ресурси. Однак незамінною профілактикою програм-вимагачів у хмарі є не лише виявлення зловмисного програмного забезпечення, але й постійний захист та посилення хмарного середовища. Мета полягає в тому, щоб зловмисники не змогли досягти своєї мети. Організації також повинні переконатися, що вони використовують AWS Backup для...

Читати далі